Forum général.général contrôle données suite à tentative fraude

Posté par  . Licence CC By‑SA.
1
26
mar.
2025

Bonjour,
une connaissance (sous win) a été victime d'une tentative de phishing (je ne sais pas exactement ce qu'il s'est passé, si l'attaquant a réellement pris la main sur le PC ou l'a seulement guidé vers un faux site).

La personne va se débrouiller de son côté avec son PC avec une RAZ -et changement de tous ses mdp- mais je souhaite vérifier que ses données ne soient pas corrompues (je vais les copier sur un support amovible).

Quels sont (…)

Journal Facebook bloque les news sur Linux pour "menace pour la cybersécurité"

Posté par  (site web personnel) . Licence CC By‑SA.
23
30
jan.
2025

Facebook bientôt racheté par Billou ;? ;-)

Facebook bloque depuis peu les discussions sur Linux, les considérant comme une menace pour la cybersécurité.
Depuis le 19 janvier 2025, des restrictions de comptes et la suppression de messages, affectent notamment le site DistroWatch.
Malgré des tentatives de contestation, Facebook maintient sa position (!).

Cette mesure est paradoxale, voire incompréhensible, car Facebook utilise Linux sur ces serveurs.
On savait que la culture technique chez Facebook, c'est pas leur fort (ça reste des (…)

La virtualisation pour les nuls et autres enjeux autour des datacenters

60
8
jan.
2025
Cloud

Depuis quelques années la virtualisation sous toutes ses formes est devenue l'alpha et l'oméga de l'informatique, elle a révolutionné en quelques années la manière d'administrer les serveurs et de gérer les données. Cette dépêche est un essai de vulgarisation sur la virtualisation pour en exposer ses grands principes techniques, ses avantages et inconvénients et ses enjeux sous-jacents.

Journal Un câble USB qui permet de pirater un ordinateur.

Posté par  . Licence CC By‑SA.
Étiquettes :
29
7
déc.
2024

Une organisation a réussit à fabriquer un câble USB C permettant d'espionner et de pirater l'ordinateur sur lequel il est branché.

Auparavant, une technique répandue pour pirater le système informatique d'une entreprise était d'utiliser des clé USB ayant les mêmes capacité de piratage que le câble, et remplies de données anodines comme des fichiers musicaux.

Les pirates laissaient la clé dans l'entreprise, par exemple dans une salle d'attente, et attendaient que que le personnel de l'entreprise branche la clé pour (…)